Нещодавно відкритий зловмисне програмне забезпечення під назвою ModStealer орієнтується на користувачів криптовалют у системах MacOS, Windows та Linux, що створює ризики для гаманців та доступу до облікових даних.
Apple, орієнтована на охоронну фірму, Mosyle розкрила зловмисне програмне забезпечення, заявивши, що вона залишається абсолютно непоміченою основними антивірусними двигунами протягом майже місяця після завантаження в Virustotal, онлайн-платформа, яка аналізує файли для виявлення шкідливого вмісту, повідомляє 9to5mac.
Mosyle зазначив, що ModStealer призначений для отримання даних за допомогою попередньо завантаженого коду, який краде приватні ключі, сертифікати, файли облікових даних та розширення гаманця на основі браузера. Дослідники безпеки виявили логіку націлювання для різних гаманців, включаючи розширення на браузерах на основі сафарі та хрому.
Фірма безпеки заявила, що зловмисне програмне забезпечення зберігається на MACOS, зловживаючи системою, щоб зареєструватися як фоновий агент. Команда заявила, що сервер розміщується у Фінляндії, але вважає, що інфраструктура проводиться через Німеччину, щоб замаскувати походження операторів.
Фірма безпеки попереджає про фальшиві оголошення про роботу
Як повідомляється, зловмисне програмне забезпечення розповсюджується за допомогою підроблених оголошень на роботу на роботу, тактику, яка все частіше використовується для націлювання на розробників та будівельників Web3.
Після того, як користувачі встановлюють шкідливий пакет, ModStealer вбудовує себе в систему і працює у фоновому режимі. Він фіксує дані з буфера обміну, знімає скріншоти та виконує віддалені команди.
Стівен Аджай, DAPP та AI -технічний лідер у фірмі Blockchain Security Firl Hacken повідомили Cointelegraph, що зловмисні кампанії з підбору персоналу з використанням шахрайських “тестових завдань” як механізм доставки шкідливих програм стають все більш поширеними. Він попередив розробників вживати додаткових запобіжних заходів, коли його просять завантажити файли або повні оцінки.
“Розробники повинні підтвердити легітимність рекрутерів та пов’язаних з ними доменів”, – сказав Аджайі Cointelegraph.”Запросити спільні завдання за допомогою публічних сховищ та відкривати будь -яке завдання виключно у одноразовій віртуальній машині без гаманців, клавіш SSH або менеджерів паролів.”
Підкреслюючи важливість розділених чутливих активів, Аджайї порадили командам підтримувати суворий розділення між їх середовищем розвитку та зберіганням гаманця.
“Чітка розлука між середовищем розвитку” коробка Dev “та середовищем гаманця” Bullet Box “є важливою”, – сказав він Cointelegraph.
Пов’язано: Невдалі експлуатації NPM підкреслюють, що насувається загроза для безпеки криптовалют: Exec
Лідівки Hacken Security Shats Practical кроки для користувачів
Аджай також підкреслив важливість основної гігієни гаманця та загартовування кінцевої точки, щоб захистити від загроз, таких як ModStealer.
“Використовуйте апаратні гаманці та завжди підтверджуйте адреси транзакцій на дисплеї пристрою, перевіряючи принаймні перші та останні шість символів, перш ніж затвердити”, – сказав він Cointelegraph.
Ajayi порадив користувачам підтримувати спеціальний, заблокований профіль браузера або окремий пристрій виключно для активності гаманця, взаємодіючи лише з надійними розширеннями гаманця.
Для захисту рахунків він рекомендував офлайн зберігання насіннєвих фраз, багатофакторної автентифікації та використання Passkeys Fido2, коли це можливо.








